/
/

Seguridad, satisfacción y el síndrome del juguete nuevo en TI

Por Mike Arrowsmith, Chief Trust Officer   |  
traducido por David HerreraRivero
Síndrome del juguete nuevo en TI

Instant Summary

This NinjaOne blog post offers a comprehensive basic CMD commands list and deep dive into Windows commands with over 70 essential cmd commands for both beginners and advanced users. It explains practical command prompt commands for file management, directory navigation, network troubleshooting, disk operations, and automation with real examples to improve productivity. Whether you’re learning foundational cmd commands or mastering advanced Windows CLI tools, this guide helps you use the Command Prompt more effectively.

Cada vez son más los responsables de seguridad que se enfrentan a un reto interesante: satisfacer la creciente necesidad de los empleados de tener a su disposición todos y cada uno de los nuevos dispositivos a la vez que se mantiene una sólida seguridad organizativa.

Hoy en día, los trabajadores pasan al menos parte de su jornada laboral utilizando dispositivos personales, y muchos optan por utilizar para el trabajo aplicaciones de IA adquiridas personalmente. Esto significa que los equipos de TI y de seguridad tienen que tener en cuenta más dispositivos y más aplicaciones en lo que respecta al mantenimiento, la gestión, la seguridad y el cumplimiento normativo. Con la proliferación de aplicaciones de IA en los endpoints, las organizaciones están entrando en una nueva era de complejidad e incógnitas.

El cambio es una preocupación creciente, ya que el panorama de las amenazas sigue agravándose a medida que los competidores aprovechan el poder multiplicador de la IA. Según Darktrace, el 74% de las organizaciones afirma que las amenazas impulsadas por IA son un reto importante, y el 90% espera que estas amenazas les afecten significativamente en los próximos 1-2 años.

Entonces, ¿cómo pueden los equipos de seguridad equilibrar las expectativas de los empleados con la seguridad operativa, sin frenar la innovación? Empieza por tener unos cimientos sólidos y seguros.

Atender a una plantilla cada vez mayor

Qualtrics descubrió que los empleados están un 230% más comprometidos y tienen un 85% más de probabilidades de permanecer en un puesto de trabajo más de tres años si disponen de la tecnología adecuada para hacer bien su trabajo. Ofrecer flexibilidad en dispositivos y aplicaciones es fundamental para atraer y retener a los mejores talentos. Pero tener más opciones en los endpoints también significa más riesgo y más posibilidades de explotación. Cada dispositivo se convierte en un posible punto de entrada tanto de vulnerabilidades técnicas como humanas.

El «phishing» es ahora el vector de ataque inicial n.º 1 para las infracciones, responsable del 41% de todos los incidentes exitosos. ¿Cuál es la defensa más eficaz? Formación proactiva y continua. Capacitar a los empleados para reconocer y notificar actividades sospechosas reduce el riesgo de peligro. Ya no se trata de si un endpoint será atacado, sino de cuándo y cómo de preparada está tu organización para responder.

Pasando de la teoría a la práctica: fortalecer tus endpoints

Uno de los aspectos más fundamentales de la seguridad de los endpoints es la aplicación de parches, y es fundamental hacerlo con frecuencia. De media, una organización tarda entre 60 y 150 días en parchear las vulnerabilidades. Eso es un tiempo increíblemente largo para que los atacantes encuentren la manera de entrar en sus dispositivos, moverse lateralmente a través de los centros de datos y potencialmente infectar su cadena de suministro de software.

Ahora, gracias a los avances en IA, capacidades como la evaluación de parches mediante inteligencia artificial pueden ayudar a facilitar el proceso de parcheo, permitiendo a los equipos de InfoSec tomar decisiones más fundamentadas y actuar con rapidez. Otra forma en que las organizaciones deberían pensar en reforzar su conjunto de endpoints es con herramientas de detección y respuesta de endpoints (EDR) que puedan detectar rápidamente desviaciones del comportamiento típico de los endpoints y remediar los riesgos. Organizaciones como CrowdStrike y SentinelOne lo hacen excepcionalmente bien.

Los CIO o CISO también deberían pensar en la gestión de la configuración. ¿Están activados tus firewalls? ¿Permites el acceso sin filtros a los sitios web? ¿Qué tipo de aplicaciones nuevas permites instalar a tus empleados y qué les permites tocar o manipular en sus dispositivos?

A medida que los responsables de TI buscan un equilibrio entre la innovación y el aumento de la productividad, por un lado, y la seguridad de la organización, por otro, este es el tipo de preguntas que deberían plantearse. Al fin y al cabo, la innovación depende de la solidez de la seguridad subyacente. La mejor manera de mantener contentos a tus empleados, permitiéndoles aprovechar los últimos «nuevos y relucientes juguetes», y así evitar el «síndrome del juguete nuevo en TI» al tiempo que mantienes la seguridad de tu organización, es dotarles de la formación, los fundamentos y los recursos necesarios para ello.

Quizás también te interese

¿Listo para simplificar los aspectos más complejos de las TI?